SMALL
  1. zone 파일 개념

    1. ZONE 관리하는 도메인 영역

    2. ZONE FILE 관리 도메인에 대한 정보를 담고 있는 파일

  2. 질의 유형 외워야 되는거

    1. ANY : 도메인에 대한 모든 레코드 질의 (DRDoS에 악용)

    2. TXT  : SPF 발솔자 메일서버 인증 (DRDoS에 악용)

    3. AXFR : 존 버전에 상관없이 무조건 존 전송 요청

      1. ex)dig @192.168.100.10 dochi.com axfr

    4. IXFR  : 존 버전을 비교하여 상위 버전일 경우 존 전송 요청

      1. ex)dig @192.168.100.10 dochi.com ixfr=2017033101

  3. dig 명령어 

    1. dig @[네임서버] 도메인 [쿼리 유형] [쿼리옵션]

    2. 쿼리 옵션

      1. +norecurse : authoritative 네임서버에 반복적 질의를 수행하여 정상 응답 여부 점검

      2. +tcp : 53/tcp 허용 여부를 점검한다.

      3. +trace : 계층적 위임설정 상태 점검, 최상위 루트 도메인부터 최종 질의대상 도메인까지 계층구조에 따른 질의 수행

  4. DNS Spoofing 공격

    1. DNS 서버의 Cache 정보를 조작하여 희생자가 의도하지 않은 주소로 접속하게 만드는 공격

    2. UDP 프로토콜의  비연결 특성 취약점을 이용한 것이다.

    3. 식별하기 위해서는 Transaction ID , 출발지 목적지 주소 필요

    4. 대응책

      1. named 대몬을 최신버전으로 패치 한다.

      2. 스니핑을 기본으로 하기 때문에 스니핑을 탐지 및 차단한다.

      3. 중요한 host는 hosts 파일에 직접 등록한다.

  5. DNS Cache Poisoning 공격

    1. DNS 서버 자체를 공격한다.

    2.  다수의 조작된 응답을 공격대상 DNS 서버로 전송

    3. 대응책

      1. DNS를 최신버전으로 패치

      2. 사용자를 제한하여 허용하도록 설정

      3. DNSSEC을 사용

  6. 재귀적 질의 

    1. named.conf 

      1. allow-recursion {none;} ;

      2. allow-recursion {192.168.110.1; 192.168.100.0/24};

      3. allow-transfer {none;};

      4. allow-transfer {192.168.100.2;};

 

LIST

+ Recent posts